Algoritmo de cifrado DES
El algoritmo de cifrado DES es el siguiente:
1. Introducción al algoritmo de cifrado DES
DES (Estándar de cifrado de datos) es uno de los algoritmos de cifrado más populares. DES es simétrico, lo que significa que utiliza la misma clave para cifrar y descifrar datos.
DES también es un algoritmo de cifrado de paquetes que procesa un segmento de datos de longitud fija (llamado paquete) a la vez. El tamaño de un paquete DES es de 64 bits y, si la longitud de los datos cifrados no es múltiplo de 64 bits, los bits se pueden rellenar de acuerdo con algunas reglas específicas.
Esencialmente, la seguridad de DES se basa en falsos positivos o, en términos criptográficos, en el principio de "caos y difusión". El propósito del galimatías es ocultar cualquier relación entre texto sin formato y texto cifrado o clave, mientras que el propósito de la difusión es crear la mayor cantidad de texto cifrado posible utilizando los bits válidos en el texto sin formato y la clave. La combinación de ambos hace que la seguridad sea relativamente alta.
El algoritmo DES cifra el texto sin formato realizando una serie de operaciones de permutación y reemplazo en el texto sin formato. La clave de este proceso es una función que obtiene 16 subclaves de una clave inicial determinada. Para cifrar un conjunto de texto sin formato, cada subclave realiza una serie de operaciones de bits en los datos en secuencia (1-16), una vez para cada subclave, repetidas 16 veces en un solo ataque. Cada iteración se llama ronda. Para descifrar el texto cifrado, se pueden utilizar los mismos pasos, excepto que las subclaves se aplican al texto cifrado en orden inverso (16-1).
2. Principio de cifrado del algoritmo de cifrado DES
DES utiliza cifrado de bloques. El algoritmo DES utiliza múltiples combinaciones de sustitución y algoritmos de sustitución para editar texto sin formato en texto cifrado con mayor potencia de cifrado mediante la interacción de confusión y difusión. El descifrado utiliza los mismos pasos y la misma clave.
Los datos de 64 bits se cifran como un grupo;
El reemplazo inicial se basa en una tabla de reemplazo de 8*8, destruyendo el texto plano de 64 bits
Luego, usando 56 bits La clave se somete a 16 rondas de operaciones iterativas para formar el texto cifrado inicial.
Finalmente, el texto cifrado final se obtiene mediante la agrupación después de la permutación inversa inicial.